आर्बिट्रम स्टैबलकॉइन एक्सप्लॉइट का सुखद अंत है: फंड लौटाया गया

एक घटना में सप्ताहांत में आर्बिट्रम पर एक उपज-स्वचालन प्रोटोकॉल का शोषण किया गया था बढ़ाया हैकर की उनके अमेरिकी डॉलर स्थिर मुद्रा Sperax (USDS) का संतुलन। 

लेकिन एक प्लॉट ट्विस्ट में, टीम ने मंगलवार को कहा कि सभी फंड वापस कर दिए गए हैं - $ 300,000 यूएसडीसी की ओर इशारा करते हुए ट्रांजेक्शन - और यह कि Sperax जल्द ही SperaxUSD हस्तांतरण को फिर से शुरू करने के लिए एक समयरेखा प्रदान करेगा।

"हाइब्रिड" स्थिर मुद्रा, जिसने पहली बार रविवार को अपने उपयोगकर्ताओं को हमले के बारे में सूचित किया था, ने सोमवार देर रात एक रिपोर्ट प्रकाशित की जिसमें बताया गया कि क्या हुआ। 

हालांकि अपनी रिपोर्ट में SperaxUSD ने व्यक्ति को "हमलावर" कहा, टीम ने एक ट्वीट में अलग से कहा है कि पते से जुड़ा व्यक्ति "है।हैकर नहीं," और यह कि यदि धन वापस कर दिया गया तो कोई कार्रवाई नहीं करने का वचन दिया।

टीम ने कहा कि शोषक ने मल्टी-सिग वॉलेट पर शेष राशि को 9.7 बिलियन में बदलने के लिए USDS टोकन अनुबंध में एक आंतरिक बग का लाभ उठाया। 

इससे पहले कि टीम अनुबंध को अवरुद्ध कर पाती, हमलावर ने USDT, USDC और WETH को लगभग $309,000 USD का विनिमय करने में कामयाबी हासिल की। 

SperaxUSD ने कहा कि 13 दिसंबर को, उसने शेष राशि की गणना में एक समस्या का समाधान करने के लिए टोकन अनुबंध को अपग्रेड किया था, जिसके कारण DEXes के साथ असंगति हुई थी। 

शोषण की शुरुआत हमलावर द्वारा ग्नोसिस सेफ एड्रेस, मल्टी-सिग्नेचर स्मार्ट कॉन्ट्रैक्ट वॉलेट में फंड भेजने से हुई, जिसने यूएसडी टोकन कॉन्ट्रैक्ट में बग को ट्रिगर किया। इस प्रकार शेष राशि बढ़कर 9.7 बिलियन टोकन हो गई।

इसके बाद हमलावर ने आर्बिट्रम पर यूएसडी बेचना शुरू किया, एक बार में संभवत: 10,000। हमले के लगभग तीन घंटे बाद, SperaxUSD टीम कार्रवाई को रोकने में सफल रही।

यूएसडी टोकन के धारकों के पास दो प्रकार के टोकन होते हैं: रिबेसिंग (जहां आपूर्ति मूल्य को नियंत्रित करने के लिए समायोजित की जाती है) और गैर-रिबेसिंग। इसका मतलब यह है कि रिबेसिंग होल्डर का यूएसडी बैलेंस रिबेस पर स्वचालित रूप से बढ़ जाता है, जो साप्ताहिक रूप से ट्रिगर होता है। 

"भले ही हमारे द्वारा विकसित किए गए सभी अनुबंध कई दौर की समीक्षाओं और गहन परीक्षण से गुजरते हैं, फिर भी हम इस बढ़त के मामले से चूक गए। हमें लगता है कि हमलावर सिर्फ अनुबंध के साथ प्रयोग कर रहा था क्योंकि उन्नत कोड प्रकाशित नहीं हुआ था, हालांकि उसने एक उपन्यास बग को उजागर किया था, यह और भी खराब स्थिति हो सकती थी (यदि इसकी योजना बनाई गई थी)," टीम ने कहा।


हर शाम अपने ईमेल पर दिन के शीर्ष क्रिप्टो समाचार और अंतर्दृष्टि प्राप्त करें। ब्लॉकवर्क्स के मुफ़्त न्यूज़लेटर की सदस्यता लें अब.

चाहते हैं कि अल्फ़ा सीधे आपके इनबॉक्स में भेजा जाए? Degen ट्रेड आइडिया, गवर्नेंस अपडेट, टोकन परफॉरमेंस, ट्वीट्स और बहुत कुछ प्राप्त करें ब्लॉकवर्क्स रिसर्च का डेली डिब्रीफ.

इंतजार नहीं कर सकता? हमारे समाचार को सबसे तेज़ तरीके से प्राप्त करें। टेलीग्राम पर हमसे जुड़ें और पर हमें का पालन करें गूगल समाचार.


स्रोत: https://blockworks.co/news/arbitrum-stablecoin-exploit-happy-ending